Der Riss (eBook)
640 Seiten
Heyne (Verlag)
978-3-641-31811-6 (ISBN)
Andreas Brandhorst, geboren 1956 im norddeutschen Sielhorst, hat mit Romanen wie »Äon«, »Das Erwachen« oder »Das Schiff« die deutsche Science-Fiction-Literatur der letzten Jahre entscheidend geprägt. Spektakuläre Zukunftsvisionen verbunden mit einem atemberaubenden Thriller-Plot sind zu seinem Markenzeichen geworden und verschaffen ihm regelmäßig Bestsellerplatzierungen. Zuletzt ist bei Heyne sein Thriller »Der Riss« erschienen. Andreas Brandhorst lebt im Emsland.
2
Um elf Uhr abends, als es draußen längst dunkel war, schritt Flynn noch einmal durch die Büroräume von Security Consulting und vergewisserte sich, allein zu sein. Als Letzter war der alte Rudy, der angeblich wenig Schlaf brauchte, vor einer guten Stunde gegangen.
An der Eingangstür blieb Flynn stehen und horchte, hörte jedoch nichts. Er sicherte die Tür mit einem persönlichen Code, horchte erneut und kehrte in sein Arbeitszimmer zurück. Manchmal schlief er hier auf einem Klappbett aus der kleinen Abstellkammer nebenan – er stellte es am offenen Fenster auf und ließ sich von den Geräuschen der Nacht in den Schlaf begleiten. Diesmal blieb das Fenster nicht nur geschlossen, er ließ auch die Jalousien herunter.
Am Schreibtisch lauschte er einige Sekunden lang der Stille und dachte daran, dass ihm die ganze Nacht zur Verfügung stand. Mehr Zeit, als er brauchte. Es war alles vorbereitet, ein oder zwei Stunden sollten genügen.
Ein letztes Mal, dachte er. Ein im wahrsten Sinne des Wortes krönender Abschluss.
Er holte einen kleinen Scanner hervor, bestehend aus Einzelteilen, die im Fachhandel frei erhältlich waren und nicht einmal viel Geld kosteten, ging damit langsam durchs Zimmer, den Blick aufs Display gerichtet, und suchte nach verräterischen Signalen. Natürlich fand er keine. Emily, der alte Rudy und die anderen hatten nicht den geringsten Grund, irgendwo eine winzige Kamera oder ein Mikrofon zu installieren. Und die wenigen Kunden, von denen sie in den vergangenen Tagen Besuch erhalten hatten, waren nie unbeobachtet geblieben.
Flynn dämpfte das Licht, setzte sich, drückte eine Taste und rief den Computer damit aus dem Bereitschaftsschlaf. Worksheets erschienen auf den drei Bildschirmen, ein weiterer Tastendruck ließ sie verschwinden.
Ein leeres Terminalfenster des Linux-Desktops wartete auf Eingabe.
Tasten klickten unter Flynns flinken Fingern. Er spürte vertraute, angenehme Aufregung, als er einen seiner virtuellen Computer startete, ein Kali-Linux-System für Penetrationstests und digitale Forensik, ausgestattet mit zahlreichen Hacker-Programmen aus seiner eigenen Sammlung. Aus dieser virtuellen Umgebung heraus stellte er eine VPN-Verbindung her, von Oakville, Kanada, nach Kapstadt, Südafrika. Von dort ging es weiter zu einem Cray XC50 an der IT-Forschungsabteilung der König-Saud-Universität von Riad, einem betagten Supercomputer von 2016, der aber immer noch gute Dienste leistete.
Dabei handelte es sich um eins von mehr als zwanzig »Sprungbrettern«, die Flynn nutzte. Die in ihren Programmbibliotheken eingebetteten und gut versteckten »Nester« boten ihm die Möglichkeit, auf mehr Computerressourcen zuzugreifen, als ihm selbst zur Verfügung standen. Und ein sehr wichtiger Punkt: Sie boten Schutz, sollten sich irgendwo unterwegs Probleme ergeben, die einen Rückzug erforderten – sie würden die Verbindung automatisch kappen, sobald Entdeckung drohte.
Vergiss Mermaid, hatte Emily gesagt und meinte M3RM41D. Natürlich wusste sie von ihr. Vor einem Jahr, zu Beginn der Challenge, hatte sie einige Male seine kurzen Online-Kontakte mit ihr verfolgt.
Die Challenge. Während der sechs Monate im Gefängnis hatte Flynn oft an sie gedacht und sich fest vorgenommen, nicht mehr daran zu denken. Aber er hatte jahrelang daran gearbeitet, es steckte zu tief in ihm drin.
Ein letztes Mal, sagte er sich erneut. Ein letzter großer Erfolg. Und dann Schluss. Hacken ohne Streben nach Profit, das waren Emilys Worte gewesen. Ohne Daten zu kompromittieren. Nur um ein Zeichen zu setzen.
Wer war der beste Hacker? Darum ging es. Wer bekam die virtuelle Krone des Cyberkings oder der Cyberqueen?
Flynn schrieb auf der Tastatur und gab Anweisungen ein, woraufhin ihn das saudische Sprungbrett in den Libanon brachte, ins wiederauferstehende Beirut. Dort hielt er sich – inzwischen zu »Riddle« geworden beziehungsweise zu R1DDL3 – nur wenige Sekunden auf, bevor er die Reise nach Ankara fortsetzte, dort kurz in einem Server der Fernsehgesellschaft TRT Türk verweilte und sich dann nach Stuttgart in Deutschland weiterleiten ließ, ins Höchstleistungsrechenzentrum HLRS.
Vor einer Handvoll Jahren hatte es tatsächlich einmal Höchstleistungen vollbracht, aber die Entwicklung ging so schnell voran, dass es im Ranking der besten Supercomputer Europas auf einen der hinteren Plätze zurückgefallen war. Man arbeitete dort noch immer an Lösungen für die akademische und industrielle Spitzenforschung, und die Datenbanken, zu denen sich Flynn als Riddle Zugang verschaffen konnte, enthielten wichtige wissenschaftliche Informationen, für die Konkurrenten und Rivalen in anderen Ländern viel Geld gezahlt hätten.
Doch auch das HLRS war nur eine Zwischenstation, die letzte vor dem eigentlichen Ziel, das sich in der Nähe von – ausgerechnet! – Washington befand, in Arlington.
Das Pentagon, Sitz des Verteidigungsministeriums der Vereinigten Staaten von Amerika.
Wer fand ein Loch in seinen Brandmauern, in den Firewalls? Wem gelang es, durch die schmalen Lücken zwischen den Aufpassern und Spähern zu schlüpfen, die das Allerheiligste schützten, den Zentralrechner?
Vermutlich gab es auf der ganzen Welt kein sorgfältiger geschütztes Computersystem. Nur der oder die Beste konnte sich dort Zugang verschaffen und verdiente die Cyberkrone.
Hackerruhm, dachte Flynn in seinem stillen Arbeitszimmer, in dem nur das Lüfter-Rauschen der Workstation und das Klicken der Tasten zu hören waren. Eigentlich dumm und töricht, das wusste er, das begriffen Kopf und Verstand. Aber Herz und Stolz verweigerten sich hartnäckig dieser Erkenntnis.
Einmal ganz oben stehen, wünschten sie sich. Einmal die Krone tragen und die größte Anerkennung genießen.
Und dann … Schluss. Aus und vorbei. Nie wieder. Das hatte sich Flynn geschworen.
Mit den konkreten Vorbereitungen hatte er vor einigen Wochen begonnen, kurz nach dem Umzug von SeCon in die Ontario Street von Oakville, und die letzten Abende hatte er genutzt, um sich abzusichern und nach Fallen zu suchen. Die winzigen Türen, von den automatisierten Miniprogrammen seiner reisenden Scripte geschaffen, existierten nach wie vor und warteten auf die digitalen Schlüssel, die Flynn mit einigen Tasten in den Einsatz schickte: von Oakville nach Kapstadt, Riad, Beirut, Ankara, Stuttgart und schließlich Arlington. Jede Etappe hatte eine andere verschleierte IP-Adresse. Eine Rückverfolgung war zwar möglich, aber sehr, sehr aufwendig und würde schließlich in Südafrika enden, beim VPN-Server, mit dem ein gewisses Kali-System in Oakville verbunden war.
Natürlich wuchsen die Latenzen mit jeder Zwischenstation – die Verzögerungen bei der Befehlsübermittlung und den Antworten summierten sich auf bis zu zehn Sekunden. Das war der Preis für Sicherheit.
Die Statusmeldungen im Terminalfenster auf dem mittleren Bildschirm zeigten an, dass sich im Zielrechner eine kleine Tür nach der anderen öffnete, ohne dass die automatischen Überwachungssysteme Alarm auslösten. Es kam darauf an, nichts anzurühren, die lokalen Dateien und ihre Zeitstempel unverändert zu lassen und so wenig Daten-Traffic wie möglich zu verursachen.
Der rechte Monitor präsentierte in nahezu Echtzeit die Protokolldateien des VPN-Servers in Kapstadt. Buchstaben- und Zahlenkolonnen scrollten unablässig, gerade noch langsam genug, um vom menschlichen Auge erfasst zu werden. Auf dem linken Schirm war oben die Anzeige eines Tracers zu sehen, die Auskunft gab über das aktuelle Detection Level: War jemand auf ihn aufmerksam geworden, und falls ja, welche Fortschritte wurden bei der Rückverfolgung erzielt? Der Tracer zeigte eine beruhigend grüne 9. Alles bestens. Niemand hatte Verdacht geschöpft, niemand ahnte etwas.
Das Fenster unter der 9 gab in einer Liste an, wie es um die Challenge stand. Ganz oben stand der Name M3RM41D, Mermaid – sie war allen anderen weit voraus. Der Name R1DDL3 fehlte bisher.
Mermaid, dachte Flynn und fragte sich erneut, wer hinter diesem Namen steckte. Vor der Sache in Washington war sie seine größte Rivalin gewesen, und diesmal hatte sie mehr Erfolge vorzuweisen als er, nicht zuletzt wegen seiner sechs Monate langen Zwangspause.
Ein leises Piepen störte die Stille. Ein Warnsignal. Es wies darauf hin, dass ein Überwachungsprogramm im Pentagon aktiv geworden war.
Flynn überprüfte seine Scripte und die letzten manuellen Eingaben, konnte keinen Fehler entdecken und vermutete, dass jemand anders, bereits hinter den Firewalls wie er selbst, einen digitalen Wachhund geweckt hatte. Mermaid?, überlegte er. Vielleicht. Oder jemand, der es ebenfalls auf die Cyberkrone abgesehen hatte. Viel Zeit blieb nicht mehr, in wenigen Tagen ging die Challenge zu Ende.
Aus der grünen 9 oben auf dem linken Monitor wurde eine ebenfalls grüne 8. Noch gab es nichts zu befürchten.
Ein weiteres Mal überprüfte Flynn seine Sicherheitsmaßnahmen und vergewisserte sich, dass er nichts übersehen hatte.
Er behielt die Statusmeldungen im Terminalfenster des mittleren Monitors im Auge. Noch eine letzte kleine Tür trennte ihn vom Ziel, mit einem besonders komplizierten Schloss versehen....
Erscheint lt. Verlag | 21.9.2024 |
---|---|
Sprache | deutsch |
Themenwelt | Literatur ► Fantasy / Science Fiction ► Science Fiction |
Schlagworte | 2024 • action • eBooks • Hacker • Matrix • Neuerscheinung • Science-Thriller • Spannung • Thriller • Wissenschaftsthriller |
ISBN-10 | 3-641-31811-4 / 3641318114 |
ISBN-13 | 978-3-641-31811-6 / 9783641318116 |
Haben Sie eine Frage zum Produkt? |
Größe: 1,6 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich